Elevación de privilegios

La escalada de privilegios  es el uso de un error informático, vulnerabilidades, un sistema operativo o un error de configuración del software para aumentar el nivel de acceso a los recursos informáticos que normalmente están protegidos del usuario . Como resultado, una aplicación con más autoridad de la prevista por el administrador del sistema puede realizar acciones no autorizadas . La "escalada de privilegios" se refiere a la situación en la que un usuario de un sistema informático aumenta de alguna manera su autoridad en este sistema (en otras palabras: tiene la oportunidad de hacer lo que no podía hacer antes).

Un error de programa , como una inyección de desbordamiento de búfer, siempre es indeseable . Pero, este error puede considerarse grave solo si eleva los privilegios del usuario. En particular, si el código se inyecta en la máquina local, esto no aumenta los privilegios: el usuario puede ejecutar archivos ejecutables sin él. Si es posible inyectar el código a través de la red, esto ya es una escalada de privilegios: el usuario tiene la oportunidad de ejecutar código máquina . [una]

Descripción

La mayoría de los sistemas informáticos están diseñados para ser utilizados por múltiples usuarios. Los permisos de usuario se refieren a las acciones que el usuario tiene derecho a realizar. Por lo general, estas acciones incluyen ver y editar archivos o modificar archivos del sistema.

La escalada de privilegios significa que al usuario se le han otorgado privilegios a los que no tiene derecho. Dichos privilegios se pueden usar para eliminar archivos, ver información privada o instalar programas no deseados (como malware). Como regla general, esto sucede cuando un cierto error está presente en el sistema , lo que le permite eludir las herramientas de protección de la computadora. Hay dos formas de escalada de privilegios:

Un usuario con privilegios bajos o una aplicación tiene acceso a funciones relacionadas con usuarios o aplicaciones con más privilegios (por ejemplo, cuando los usuarios de banca por Internet tienen acceso a funciones administrativas o saben cómo eludir una contraseña a través de SMS )

Un usuario común tiene acceso a datos personales o funciones de otros usuarios (por ejemplo, el usuario A tiene acceso a la Banca por Internet del Usuario B)

Escalada de privilegios verticales

Este tipo de escalada de privilegios describe una situación en la que un usuario tiene un nivel de acceso más alto del que debería, por ejemplo, debido a las operaciones del kernel .

Ejemplos de elevación de privilegios

En algunos casos, una aplicación con un alto nivel de acceso asume que la entrada serán datos adecuados solo para su interfaz y no los verifica. En este caso, cualquiera puede falsificar los datos entrantes para que cualquier código malicioso pueda ejecutarse con los privilegios de esta aplicación:

Escalada de privilegios horizontales

La escalada de privilegios horizontal describe una situación en la que una aplicación permite que un atacante obtenga acceso a recursos que normalmente están protegidos de aplicaciones y otros usuarios. El resultado es que la aplicación realiza las mismas acciones, pero con un nivel de acceso diferente al previsto por el desarrollador o el administrador del sistema (el atacante obtiene acceso a los datos personales de otros usuarios).

Ejemplos de escalada de privilegios horizontales

Este problema ocurre a menudo en las aplicaciones web . Considere la siguiente situación:

Estas acciones son posibles debido a debilidades y vulnerabilidades comunes en las aplicaciones web .

Posibles debilidades de la aplicación web y situaciones que pueden conducir a una escalada horizontal de privilegios:

Maneras de proteger

Los sistemas operativos y los usuarios pueden usar los siguientes métodos para mitigar el riesgo de escalada de privilegios:

Véase también

Notas

  1. Más bien, estoy al otro lado de esta escotilla hermética . Consultado el 18 de octubre de 2011. Archivado desde el original el 25 de noviembre de 2011.
  2. Taimur Asad. Apple reconoce falla de seguridad de iOS 4.1. Lo arreglará en noviembre con iOS 4.2 . Redmond Pie (27 de octubre de 2010). Consultado el 15 de abril de 2013. Archivado desde el original el 17 de abril de 2013.
  3. Microsoft minimiza la amenaza de los desbordamientos del búfer y crea aplicaciones confiables (vínculo inaccesible - historial ) . Microsoft (septiembre de 2005). Consultado: 4 de agosto de 2008. 

Enlaces